Научная статья на тему 'Разработка метода распараллеливания каналов для сохранения целостности информации в распределеннных информационно-управляющих системах'

Разработка метода распараллеливания каналов для сохранения целостности информации в распределеннных информационно-управляющих системах Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
131
30
i Надоели баннеры? Вы всегда можете отключить рекламу.

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Царегородцев Анатолий Валерьевич

Данная работа посвящена математическому обоснованию метода распараллеливания каналов передачи и разработке алгоритма формирования оптимального множества каналов, делающих вероятность изменения передаваемой информации минимальной.Практической областью применения данного метода является защита от подмены открытого ключа абонента в процессе распределения (передачи) другим абонентам распределенной системы, использующей ПЗИ с открытым ключом

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Царегородцев Анатолий Валерьевич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The Development of the Channels Paralleling Method in Order to Keep Information Safety in Distributed Informating-Control Systems

This paper is dedicated to the mathematical base of the transmitting channels paralleling and to the development of the optimal set of channels forming algorithm, which being minimize the probability of changing the transmitting information. In practice, this method can be used to protect from the substitution of the subscriber's public key during the process of the transferring the key to other subscribers of the distributed system, which uses public key principal of data protecting.

Текст научной работы на тему «Разработка метода распараллеливания каналов для сохранения целостности информации в распределеннных информационно-управляющих системах»

УДК-621.391.7

РАЗРАБОТКА МЕТОДА РАСПАРАЛЛЕЛИВАНИЯ КАНАЛОВ ДЛЯ СОХРАНЕНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В РАСПРЕДЕЛЕННЫХ ИНФОРМАЦИОННО-УПРАВЛЯЮЩИХ СИСТЕМАХ

А.В.Царегородцев

Кафедра технической кибернетики Российского университета дружбы народов Россия, 117198 Москва, ул. Миклухо-Маклая, д. 6

Данная работа посвящена математическому обоснованию метода распараллеливания каналов передачи и разработке алгоритма формирования оптимального множества каналов, делающих вероятность изменения передаваемой информации минимальной.Практической областью применения данного метода является защита от подмены открытого ключа абонента в процессе распределения (передачи) другим абонентам распределенной системы, использующей ПЗИ с открытым ключом

Введение

Информационная безопасность стала для современного общества одной из главных проблем. Она порождена естественным развитием цивилизации, вступившей в эпоху информационного общества. Социальные условия жизни людей, прогресс в области науки и техники, а также развитие культуры во многом определяются надежностью информационной инфраструктуры. Очевидно, что столь сильная зависимость всех сторон жизни большинства людей от систем передачи, хранения и обработки информации требует соответствующего уровня защищенности последних от угроз со стороны злоумышленных и непреднамеренных воздействий [1] .

Рассмотрим необходимость защиты от информационных угроз на нескольких примерах, взятых из разных областей информационной деятельности человека.

1. Угроза государственной безопасности. Излишне говорить, какую опасность для государства составляет шпионская деятельность. Недостаточная информационная защищенность неизбежно становится причиной утечки сведений, составляющих государственную тайну. К счастью, развитие защиты информации в государственной сфере как правило опережает аналогичные процессы в других областях, в основном из-за лучшей организованности и опыта государственных спецслужб.

2. Угроза финансовому благополучию фирмы от раскрытия технологических секретов. Кража и использование конкурентами результатов внутрифирменных исследований (технологий, открытий, теорий) фактически означает лишение фирмой части доходов, которые в этом случае достаются конкурентам. Так как затраты пострадавшей фирмы не окупятся должным образом, действия злоумышленников могут стать причиной ухудшения финансового состояния фирмы вплоть до банкротства.

3. Уфоза раскрытия фактов нестабильного состояния фирмы. В деятельности любой фирмы бывают моменты, сопряженные с коммерческим риском, когда финансовое состояние является уязвимым для действий конкурентов. Обладающие соответствующей информацией злоумышленники могут легко разорить фирму, подстроив временное колебание закупочных или продажных цен, курсов ценных бумаг или соответствующим образом настроив общественное мнение.

4. Угроза раскрытия активов клиентов банка. Доступ преступных группировок к информации

о состоянии банковских счетов позволит им наиболее эффективно планировать ограбления и рэкет наиболее обеспеченных юридических и физических лиц.

5. Угроза изменения или уничтожения данных. Известны случаи, когда деятельность хакеров ставила под вопрос безопасность компьютерной сети Пентагона АграЫе! [2], серьезно нарушала программу аэрокосмических исследований NASA и т.д. Угроза уничтожения или подтасовки данных связана с огромными финансовыми потерями, может поставить под угрозу жизни людей. Для российских банков в 1993 г. ущерб от преступлений с фальшивыми авизо составил более чем 2 млрд. долларов США [3], а в 1994 г. один только Центробанк потерял более 200 млн. долл.

6. Угроза подтасовки деловой информации. Фатальным для деятельности фирмы может стать несанкционированное изменение сроков выполнения обязательств (контрактов, выплат),

изменение технической или сметной документации. Последствием подтасовки злоумышленником деловой информации может стать наложение штрафных санкций, финансовые потери и разорение фирмы. Например, в свое время сообщалось, что обиженный программист Тольяттинского автозавода, изменив константу, характеризующую размеры запасов комплектующих на складах, на длительное время серьезно нарушил работу главного сборочного конвейера [4].

7. Угроза активизации непредусмотренного хода выполнения программы путем подтасовки исходных данных. Использование ошибок или нештатных режимов выполнения программ посредством подтасовки управляющей информации помимо очевидной угрозы потери или искажения информации опасно еще и тем, что этот вид атаки завуалирован и может быть легко принят за сбой системы.

8. Угроза отказа в обслуживании. Блокирование работы компьютерной системы вследствие занятости ресурсов (перегруженности каналов связи, процессоров и т.д.) может быть причиной значительного ущерба на многих предприятиях, от \\^еЬ-магазина до атомной электростанции. Как правило, отказ в обслуживании легко обнаружить и несложно исправить, однако планирование защиты от него чрезвычайно необходимо, т.к. это самый массовый вид атаки.

Рассмотренные примеры показывают, что защита кажущейся эфемерной сущности информации - чрезвычайно необходима.

1. Оценка риска ущерба от информационных угроз

В работе предложено деление видов информационных вторжений на активные и пассивные. При пассивном вторжении злоумышленник только наблюдает за прохождением информации в системе, ни вторгаясь ни в информационный поток, ни в содержание информации. При активном вторжении нарушитель пытается подменить информацию, находящуюся в системе. Он может выборочно модифицировать, изменить или добавить данные, удалить, задержать или изменить порядок следования блоков данных (сообщений). Как показывает практика, нельзя дать однозначное суждение о размерах вреда, наносимого активным и пассивным видами вторжений, но можно оценить их с точки зрения защиты от них. Так, грамотно организованное пассивное вторжение сложнее обнаружить и предотвратить, но удачное активное вторжение способно воздействовать не только на данные, но и на саму систему безопасности, нарушая ее нормальное функционирование. Самой сложной с точки зрения защиты и наибольшей по величине потерь можно считать атаку с применением обоих видов вторжений:

- на предварительной стадии применяется пассивное вторжение, ставящее своей целью получение информации об объекте информационного нападения, роде, качестве и ценности обладаемой им информации, а также структуре, надежности и слабых местах применяемой им системы защиты;

- затем, при необходимости, применяется активное вторжение, направленное на наиболее значимые информационные ресурсы (по пути, не контролируемом системой защиты).

Оба вида вторжений можно классифицировать по виду типичных угроз, противопоставив им соответствующие меры обеспечения безопасности [6, 7] (см. табл. 1).

Таблица 1

Виды угроз информации и меры обеспечения информационной безопасности

Угрозы Аутентикация Закрытие Целост- ность Принад- лежность Экрани- рование

Деперсонификация — — — —

Подслушивание — — — <

Маскарад V — — —

Переигрывание V — V V

Манипуляция — — V V _

Отказ от обязательств — — — V

Отказ в обслуживании — — — V

Более детально и методологически полно информационные угрозы проанализированы в [8], где проведена системная классификация предпосылок появления угроз, их источников и видов, что дает возможность использовать математические методы (теорию вероятностей, факторный анализ, теорию нечетких множеств [9]) для оценки риска появления той или иной угрозы. Оценка риска потерь вследствие реализации комплекса угроз используется при определении состава и стоимости защитных средств при построении системы защиты. Например, в зарубежной практике считается, что имеет смысл “взламывать” систему защиты, если стоимость ее преодоления не превышает 25% от стоимости защищаемой информации [3]. Стоимость ущерба от вторжения (в денежном выражении) определяется в основном двумя параметрами: вероятностью проявления различных угроз информации и ее стоимостью [10]. В то же время важно отметить, что именно на проблему вычисления стоимости информации и величины потерь наталкиваются все попытки вычислить риск от информационных вторжений. Причины этого заключаются по меньшей мере в следующем [10]:

1) понятие стоимости информации является весьма неопределенным, а сама стоимость очень слабо зависит от объема оцениваемой информации (если речь не идет об однородной фактографической информации типа медицинских данных людей);

2) потери от получения злоумышленником защищаемой информации, как правило, проявляются опосредованно, например, через потерю выгодного контракта или ноу-хау и т.д. Еще более опосредованный характер носят потери от похищения управленческой информации на высших уровнях управления;

3) в теории информации информация изучается преимущественно в синтаксическом и количественном плане, т.е. предполагается, что структурно она состоит из последовательности некоторых символов. В то же время очевидно, что основной аспект ее стоимости заключается в

ее семантике (смысле) и не в абстрактном, а в конкретном практическом плане.

Рис. 1. Полная стоимость защиты информации

Одной из эмпирических моделей, устанавливающих зависимости между потенциально возможным ущербом и коэффициентами, характеризующими частоту проявления соответствующей угрозы и значением имеющего место при ее проявлении размером ущерба, является модель, предложенная фирмой 1ВМ (США) [4]. Цель данной модели в том, чтобы найти оптимальный объем средств, который необходимо выделить на создание системы защиты информации. При этом предполагается, что полная стоимость защиты представляет собой сумму расходов на защиту и потерь от ее нарушения (см. рис. 1). При этом минимальная (и оптимальная) стоимость защиты будет при выделении на построение системы безопасности С(, средств. Так как при этом уровень затрат на защиту будет равен уровню ожидаемых потерь, поэтому для вычисления расходов достаточно определить только уровень потерь. Фирмой 1ВМ была

предложена следующая формула, дающая возможность вычислить потери /?, реализации /-й угрозы информации:

я. =10^-”, (I)

где 5, - коэффициент, характеризующий возможную частоту возникновения соответствующей

угрозы; V,- - коэффициент, характеризующий значение возможного ущерба при ее возникновении;

п - общее число угроз;

При этом общие потери выражаются суммой:

* = !>,• (2)

/=/

2. Концепция метода распараллеливания каналов

Для обеспечения целостности передаваемой информации при отсутствии какого-либо идентификатора абонента-источника в информационно-управляющей системе (ИУС) удобно применять параллельную передачу по нескольким каналам. При этом можно предположить, что атакующему в силу ограниченности его ресурсов недоступно производить подмену во всех каналах из достаточно большого множества.

Как правило, абоненты имеют возможность выбирать каналы передачи из достаточно большого числа общедоступных каналов (телефон, факс, почта, e-mail и т.д.). При этом необходимо учитывать следующие параметры каналов:

- цену передачи по каналу Z'. Часть каналов имеют цену условно бесплатную (телефон, факс), другие имеют небольшую цену (почта, e-mail) или сопряжены со значительными затратами (курьер);

- затраты на подмену (изменение) информации атакующим Z. Они могут включать в себя использование специальных технических средств, оплаты действий хакеров или расходов на подкуп;

- вероятность успешного изменения информации в канале при заданных затратах атакующего р. Эта вероятность может не достигать 100%, т.к. в процесс атаки могут вмешиваться неконтролируемые факторы, а многие методы атаки (например, подмена TCP/IP соединения Internet-канала передачи или подкуп курьера) не могут гарантировать желаемого результата.

Учет цены передачи по каналу необходим для того, чтобы суммарная стоимость передачи не превышала величины расходов, отведенных фирмой на этот процесс. Атакующий также обычно располагает ограниченными финансовыми ресурсами, которые он не должен превышать при проведении подмены. Это требует учета им затрат на изменение информации в канале передачи. Вероятность подмены является важным фактором, управляющим выбором множества каналов абонентом. Абонент формирует более безопасный пакет каналов, если включает в него каналы с меньшей вероятностью успешной подмены.

При атаке часть каналов, контролируемых атакующим, несут измененную информацию. Рассмотрим условие, которым может руководствоваться принимающий абонент для формирования заключения об истинном содержании передачи при проведении атаки.

Введем следующие обозначения:

К - пакет (множество) каналов передачи, по которым передается одинаковая информация; ,\'каналов -число каналов в множестве К\ Value, - информация, принятая абонентом из /-го канала

(/ 1. .Nканала*) •

Присвоим каждому /-му каналу (М весовой коэффициент доверия к, > 0, правила

формирования которого приведены ниже. Передаваемая информация принимается по всем каналам из пакета К, после чего принятая информация из всех каналов {Valued сравнивается и группируется в несколько множеств К„, внутри которых она одинакова и равна Key,. Пусть таких групп N;pynn, а их множество V. Положим, что информация Кеу\. считается правильной, если суммарный вес элементов множества V составляет более 50% от суммарного веса всех каналов (их число NKaHam). В таком случае условие приема запишется следующим образом:

с -1 (и™™* [к ,еслиУа1ие, = Кеу„

э 1\о,есшуа1щ*Кеу,

\

> 0.5Кс, (3)

где

' ктт'им

*,= £*,. (4)

1=1

или записывая (3), как условие существования множества

ЗК-Т.к, - (5)

/еГ', /«К,.

Вес канала к, можно принять равным значению некоторой функции, монотонно возрастающей с уменьшением вероятности подмены р1п“ажны 5 например:

1. 1 *,е[0..1];

2. -1п(РГ)л'“ы)Д/е[0..оо].

Проведенные модельные эксперименты показали, что выбор метода оценки весов каналов к, не оказывает значительного влияния на результат.

3. Постановка задачи об оптимальной подмене

Для построения эффективной защиты от атак, связанных с изменением информации в канале передачи, необходимо рассмотреть ситуацию с позиции атакующего, принимая при этом во внимание его оптимальный алгоритм действий. Как видно из (5), условие приема не гарантирует защиты от подмены: атакующему достаточно контролировать множество каналов с суммарным весом более 0.5К„ чтобы подмена не была распознана.

Определим вероятности подмены информации, которую невозможно обнаружить. Для этого атакующий должен произвести такие подмены в каналах, чтобы выполнялось условие приема (5). При этом атакующий может оптимизировать атаку по следующим критериям:

1) р-критерий - достижение максимальной вероятности подмены рп"""а‘ы При ограничении сверху на сумму затрат;

2) г-критерий - минимизация затрат при заданном ограничении снизу на вероятность подмены. Метод подмены 1

Пусть атакующий производит изменение информации в каналах множества подмены упМж"ы е К'состоящего из лЛ'"1"'" каналов^""1'1'" < Мка„а1т). Определим вероятность того, что при этом будет выполняться условие приема (5).

Если множество у”м>ме"ы не избыточно, то для того, чтобы выполнилось (5), необходимо выполнение успешных подмен во всех каналах множеств упм'к"ы . Вероятность этого равна:

_подмены 1 Г

Р =11Р,- (6)

пм)чены

Метод подмены 2

Рассмотрим другой метод выбора избыточного множеств подмены, который может применяться для повышения вероятности успешной подмены рпт,т"ы за счет увеличения затрат на атаку. Атакующий вкладывает средства в атаку на все каналы у"",,'тшу однако подмена может произойти не во всех контролируемых каналах, а в некотором подмножестве множества Для некоторых подмножеств условие (5) выполняется. Что означает, что принимающий абонент не распознает подмену.

Определим вероятность рп"""е"ы для избыточного множества подмены. Для этого рассмотрим все возможные подмножества фактических (удавшихся) подмен И‘аюг'с; V, для каждого из которых выполняется условие (5). Вероятность удавшейся подмены для каждого /-го подмножества равна

А*”= П0-/0-

/е!цу;1,тт

п I *})акт

Вес каналов множества V4

к,фжт =

1еуф°™

Для выполнения (5) требуется, чтобы

к,фшт>0.5Кс . (7)

гг-* ^ подлинны г-

Таким образом, для вычисленияр для избыточного множества подмены необходимо:

! ч т/Ьаюп гяюдмены

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

1) перебрать все подмножества г сГ

2) определить вес к,факт каждого Уфаюп;

3) ДЛЯ всех У!ююп ; для которых выполняется условие (7), сложить вероятности р Поскольку события образования каждого множества фактически удавшихся подмен У1'01"" есть

^подмены с

взаимоисключающие, вероятность удачной подмены р будет равна их сумме.

Рассмотрение формирования оптимального множества подмены у"00'"-'" и оптимального пакета каналов передачи К будет вестись с использованием метода 1, как более формализованного. Для метода 2 будет предложен комбинаторный алгоритм нахождения и К.

Пусть атакующему известны каналы, входящие в множество К, и он будет производить подмены в множестве сформированном по некоторому оптимальному алгоритму (в смысле

методов 1 или 2). Этот алгоритм должен учитывать такие параметры, как денежные средства атакующего, которые тратятся на подмену (они могут быть ограничены сверху), и вероятность успешной подмены (может быть ограничена снизу). При заданных ограничениях на одни из параметров алгоритм оптимизирует значения остальных параметров. Ниже предлагаются два варианта таких алгоритмов (на базе р- и 7-критериев).

На основании анализа оптимальных (по выбранному критерию) множеств у"’,пкч‘ соответствующих различным пакетам каналов К, абонентам следует выбрать для использования оптимальный пакет каналов, который минимизирует вероятность успешной подмены р""'""-'" при ограничении 20 на средства, выделяемые на передачу.

Максимизация вероятности подмены при ограничении на затраты (р-критерий)

Примем условие р-критерия, что атакующий ограничен в средствах, т.е. существует некая денежная сумма 2,„ которую не должны превышать суммы затрат 1, на проведение подмены в каналах. При наличии ограничения на затраты критерием оптимальности подмены будет максимизация вероятности успешной подмены во всех каналах множества Оптимизируемым аргументом является множество уп,И>ме" с К. Структура множества Г"""'1" должна удовлетворять условию приема (5). Тогда задача оптимизации запишется следующим образом:

г

Нахождение множества у”004™ является оптимизационной комбинаторной задачей, которая может быть решена либо перебором всех подмножеств Vv множества К, либо специальными ускоренными алгоритмами. Практическое приложение задачи для передачи открытого ключа накладывает ограничение на размер множества К, которое не должно быть слишком большим, т.к. это может привести к организационным трудностям при параллельной передаче. Ориентировочное количество каналов Nm„mm <10, что соответствует числу подмножеств У,, множества К= 210=1024, которые могут быть проанализированы в течение нескольких секунд на компьютере класса IBM PC. Что касается использования эффективных алгоритмов для решения данной задачи, простое преобразование позволит использовать алгоритм "укладки рюкзака" knapsack problem [10], который решает задачу следующего вида:

где С - вектор вещественных чисел, X - вектор состояний 0/1 элементов множества размерности п: А - матрица размерности т х п целых неотрицательных чисел и В - вектор размерности т целых положительных чисел.

Для сведения задачи выбора оптимального множества упо,)ж" к задаче "укладке рюкзака" следует избавиться от произведения (14), для чего прологарифмируем обе его части и сменим тах на тт, т.к. р, е [0..1] и логарифм от него есть отрицательное число, увеличивающееся по модулю при приближении />,—и стремящееся к 0 при р, —> 1. Для того чтобы привести третье неравенство к стандартной для данной задачи форме, его следует переписать так:

В результате преобразованная задача о нахождении оптимального множества подмены будет выглядеть следующим образом:

П

АХ < В

(9)

х; = Omul j = l..n

(10)

Сумма (!-£/) по множеству у”т>жн равна

подмен

(П)

Сложим равенство (11) с неравенством (10) и получим

^уПОдШН

■ £(-/« Д ) -» тт^подмен с . (12)

■ еутХ>лм»

У£{1-к()<Мподмт -0.5Кс

/еу'**’"”'

Таким образом, задача поиска оптимального множества каналов для подмены у”0^" сведена к известной задаче "укладки многомерного рюкзака" в матричной форме при размерности матриц А и В (т = 2). Необходимо отметить, что Мподмен является переменной величиной - размерностью множества уодменг что требует при решении задачи отдельной итерации по размеру множества уюдмен Однако это не сильно усложнит решение, так как эта размерность ограничена размерностью множества К, которая находится для практических задач в пределах д^°"‘мм< м.

Минимизация затрат на проведение подмены при ограничении на вероятность успешной подмены (2-критерий).

В соответствии с условием 2-кригерия атакующему требуется произвести подмену с вероятностью не ниже заданной р„, при этом минимизируя суммарные затраты на проведение подмены. Оптимизируемым аргументом является множество у"одме,< С К

->тт{г — а к]

^у подл*»

П Р^Ро • ПЗ)

,6 у"*™

оймгя 1йупЫ>ш«

Логарифмируя произведение вероятностей р, со сменой знака неравенства и производя упрощение неравенства с к„ получаем

£ 2, -+тт^поамеи с к]

^уНОдШН

'£(-1пр1)<-1пр0 (14)

^{1-к1)<Иподмен -0.5Кс

подмен

Выбор атакующим конкретного критерия оптимальности {2 или р), а также метода формирования множества подмены (1 или 2) зависит от объема вкладываемых им в атаку средств и от необходимости произвести подмену с вероятностью не ниже заданной.

Задачей оптимальной защиты каналов передачи от подмены является выбор абонентом такого множества каналов К, которое минимизирует угрозу успешной подмены. Для учета возможностей атакующего необходимо знать оценку средств {2а), вкладываемых им в атаку, поскольку все расчеты риска в коммерческой сфере сводятся к финансовым расчетам. Таким образом, наиболее практически применимым является критерий оптимального выбора множества К при ограниченных затратах и максимальной вероятностью успешной подмены (2-критерий).

4. Формирование оптимального пакета каналов передачи

Рассматривается задача оптимального выбора пакета каналов К, минимизирующего вероятность подмены в смысле р-критерия (затраты на передачу ’ и на подмену 20 ограничены, вероятность подмены минимизируется). Дадим постановку задачи с использованием подзадачи

атакующего по формированию оптимального множества каналов подмены К"одмсн и проведения подмены по методу 1 (6):

3 К:^2;<2,;

і є к

у у подмен ^ к

I у подмен

;п 1 Г „ . Iт/ подмен ___ і/-\

= І I р, -> тах)У с К}

'<м)чен

(15)

/ є К п,>оме" І&У П1

рпоЛиаі(к)->тіп

где Д ’ - затраты абонента на передачу по /-му каналу; I, - затраты атакующего на подмену в /-м канале.

Эта задача (15) может решаться перебором, варьируя состав множества К в пределах фиксированного максимума числа его элементов у™"™*. На каждом шаге должна решаться подзадача (12) поиска оптимального множества УтЮме„ атакующим, результатом которой будет вероятность подмены рюйіК" , Результатом всей задачи (15) является такое множество К, которое удовлетворяет ограничению на затраты 7„ и обеспечивает минимальную вероятность подмены

Рассмотрим также решение задачи в условиях применения атакующим метода 2 формирования множества подмены уподмеи . Отличия от предыдущего варианта заключены в определении вероятности успешной подмены рпжШе" в избыточном множестве.

Задача атакующего состоит в максимизации вероятности подмены рп,‘"ш'" в заданном множестве каналов К.

уутх)мен £

если > 0.5Кс,

/еУ

факт

тор1факт = ПР,х

1еуф«<»’

(16)

ІЄК

факт

факт п

иначе р{ = 0

рп,мж" -> тах\упт)ме" с

с{утдме" с К]

Задача абонента состоит в выборе множества каналов К, минимизирующем максимальную вероятность подмены рподмеи

\эк:^,<г„

(17)

_ подмен ( т/-\

р [К) —> тт

5. Пример построения оптимального пакета каналов передачи и расчета вероятности подмены.

В данном примере рассчитывается оптимальное множество каналов для передачи открытого ключа с наименьшей вероятностью подмены. Экспертным путем были оценены параметры

множества доступных каналов, из числа которых необходимо отобрать те, которые обеспечивают решение задачи (17).

Таблица 2

Характеристики каналов передачи

Каналы Затраты на атаку 2„ долл. Стоимость передачи 2і долл. Вероятность подмены ^ подмены Р, Количество доступных каналов

Телефон 5'000 20 0.7 3

Факс 5'000 20 0.8 3

Почта ГООО 30 0.7 2

Internet TCP/IP З'ООО 10 0.3 2

E-mail ГООО 10 0.9 2

Модем 5'000 10 0.8 2

Курьер Ю’ООО 300 0.3 2

С помощью компьютерной программы были проитерированы пары значений I,,' и 1Ш результаты вычислений по которым сведены в таблицу 3

Таблица 3

Результаты имитационного моделирования оптимальной подмены открытого ключа в процессе передачи

Метод Ограничение Реальные Ограничение Реальные Вероятность подмены, %

вычисле- на затраты на затраты на на затраты на затраты на

ния веса передачу, передачу, подмену, подмену,

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

долл. долл. долл. долл.

к=1-р 50 10 ЗО’ООО З’ООО 30,0

300 80 ЗО’ООО 5’000 29,1

500 310 ЗО’ООО 1 З’ООО 9,0

ГООО 820 ЗО’ООО 26’000 5,5

500 370 Ю’ООО подмена не возможна

ГООО 720 20’000 подмена не возможна

100 20 З’ООО подмена не возможна

к=-1п(р) 50 10 ЗО’ООО З’ООО 30,0

135 120 ЗО’ООО 18 ’000 29,6

145 140 ЗО’ООО 28’000 29,6

300 150 ЗО’ООО 24’000 29,6

500 310 ЗО’ООО 1З’ООО 9,0

Г00 740 ЗО’ООО 28’000 7,8

300 90 14 ’000 подмена не возможна

300 200 19’000 15’000 22,2

300 200 23’000 20’000 26,6

500 310 Ю’ООО подмена не возможна

ГООО 770 20’000 подмена не возможна

100 20 З’ООО подмена не возможна

Имитационный эксперимент показал, что на заданном множестве каналов при затратах на передачу > 310 долл. вероятность подмены будет не более 9 %.

ЛИТЕРАТУРА

1. Лазарев И.А. Информация и безопасность. Композиционная технология информационного моделирования сложных объектов принятия решений. - М.: Московский городской центр научно-технической информации, 1997. - 336 С.

2. Жельников В. Криптография от папируса до компьютера. - М.: ABF, 1996. - 336 С.

3. Герасименко В.Г., Сергеев В.В. Информационная безопасность в банках России: потери, прогноз развития и некоторые пути решения.: Сб. материалов международной конференции «Безопасность информации», Москва. - 1997. - С. 165.

4. Герасименко В.А., Малюк А.А. Основы защиты информации. - М.: 1997.-537 С.

5. Мафтик С. Механизмы защиты в сетях ЭВМ. - М.: Мир, 1993.- 216 С.

6. CCITT X. 509 and ISO 9594-8. The Directory - Authentication Framework, - CCITT Blue Book.

- Geneva. - 1988.

7. Чмора А. Уязвимость криптографических протоколов.// «Мир связи и информации. Connect», -1997,- № 5.-С. 52-59.

8. Герасименко В.А. Защита информации в автоматизированных системах обработки данных.

- М.: Энергоатомиздат, кн. 1 и 2, 1994.

9. Перфильева И.Г. Приложения теории нечетких множеств. // Итоги науки и техники. Т. 29. -М.: ВИНИТИ, 1990.-С. 83-151.

10. Геннадиева Е.Г. Технико-экономические показатели задачи защиты информации. // Безопасность информационных технологий.-1997.N 3.-С. 67-75.

THE DEVELOPMENT OF THE CHANNELS PARALLELING METHOD JN ORDER TO KEEP INFORMATION SAFETY IN DISTRIBUTED INFORMATING-CONTROL SYSTEMS

A.V. Tsaregorodtsev

Department of Technical Cybernetics Peoples’s Friendship University of Russia Miklukho-Maklaya st., 6, Moscow, 117198, Russia

This paper is dedicated to the mathematical base of the transmitting channels paralleling and to the development of the optimal set of channels forming algorithm, which being minimize the probability of changing the transmitting information. In practice, this method can be used to protect from the substitution of the subscriber's public key during the process of the transferring the key to other subscribers of the distributed system, which uses public key principal of data protecting.

Царегородцев Анатолий Валерьевич родился в 1971 г., окончил в 1995 г. МГТУ им. Н.Э. Баумана. Канд. техн. наук, доцент кафедры Технической кибернетики РУДН. Специалист в области новых информационных технологий. Автор более 30 печатных работ.

Tsaregorodtsev A.V. (b. 1971) graduated from Bauman Moscow State Technical University in 1985. PhD, ass. professor of Technical Cybernetics Department. Specialist in the field of new information technology. Author of more than 30 publications.

i Надоели баннеры? Вы всегда можете отключить рекламу.